Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en wazuh (CVE-2026-25770)

Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-22 Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal)
Fecha de publicación:
17/03/2026
Última modificación:
19/03/2026

Descripción

Wazuh es una plataforma de código abierto y gratuita utilizada para la prevención, detección y respuesta ante amenazas. A partir de la versión 3.9.0 y antes de la versión 4.14.3, existe una vulnerabilidad de escalada de privilegios en el protocolo de sincronización de clúster del Wazuh Manager. El servicio 'wazuh-clusterd' permite a los nodos autenticados escribir archivos arbitrarios en el sistema de archivos del gestor con los permisos del usuario del sistema 'wazuh'. Debido a permisos predeterminados inseguros, el usuario 'wazuh' tiene acceso de escritura al archivo de configuración principal del gestor ('/var/ossec/etc/ossec.conf'). Aprovechando el protocolo del clúster para sobrescribir 'ossec.conf', un atacante puede inyectar un bloque de comando malicioso ''. El servicio 'wazuh-logcollector', que se ejecuta como root, analiza esta configuración y ejecuta el comando inyectado. Esta cadena permite a un atacante con credenciales de clúster obtener la ejecución remota de código completa como Root, violando el principio de mínimo privilegio y eludiendo el modelo de seguridad previsto. La versión 4.14.3 corrige el problema.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:wazuh:wazuh:*:*:*:*:*:*:*:* 3.9.0 (incluyendo) 4.14.3 (excluyendo)


Referencias a soluciones, herramientas e información